Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten



Ähnliche Dokumente
SRQ - Specification Related Question

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

PKI für das System und Service

PKI für das Signieren von Konfigurationsdaten und

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Public-Key-Infrastrukturen

Containerformat Spezifikation

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Containerformat Spezifikation

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Programmiertechnik II

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Leitfaden zur Anlage einer Nachforderung. Nachforderung Seite 1 von 11 RWE IT GmbH

Freigabemitteilung Nr. 39. Neue Funktionen adresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Zertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2

Mediumwechsel - VR-NetWorld Software

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Hilfe zur Urlaubsplanung und Zeiterfassung

How to do? Projekte - Zeiterfassung

Version: System: DFBnet Spielbetrieb 5.50

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Infrastruktur: Vertrauen herstellen, Zertifikate finden

teischl.com Software Design & Services e.u. office@teischl.com

Qualifikationsbereich: Application Engineering Zeit:

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Mediumwechsel - VR-NetWorld Software

1 Mathematische Grundlagen

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Anleitung Konfiguration SyCash mobile

Online Schulung Anmerkungen zur Durchführung

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Ust.-VA ab Release 1.0.0

Import der Schülerdaten Sokrates Web

Kryptographische Anonymisierung bei Verkehrsflussanalysen

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

Codex Newsletter. Allgemeines. Codex Newsletter

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

PeDaS Personal Data Safe. - Bedienungsanleitung -

SEPA-Anleitung zum Release 3.09

Benutzeranleitung Superadmin Tool

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Zusammenfassung der Änderungen in der Ausgabe 2013

A-CERT Certificate Policy

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012

D i e n s t e D r i t t e r a u f We b s i t e s

Public-Key-Infrastrukturen

Installationsanweisung Gruppenzertifikat

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / a) Aktivierung auf der PayPal Internetseite. 1 von 7

Schnittstellenbeschreibung zur Importschnittstelle der Vollmachtsdatenbank

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Dok.-Nr.: Seite 1 von 6

Anleitung für die Registrierung und das Einstellen von Angeboten

Stellungnahme. E-Government-Standards Seite 1 von 6. Dokument:...eCH Version: ech-kategorie:...standard. Datum der Eingabe:

-Verschlüsselung mit S/MIME

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember Schulmanagement weltweit

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Weiterverarbeitung Leseranfragen

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Kurz-Anleitung Veranstaltungskalender AHG

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: _DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Benutzerverwaltung Business- & Company-Paket

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Excel Pivot-Tabellen 2010 effektiv

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datensicherung. Beschreibung der Datensicherung

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

XML-Austauschformat für Sicherheitsdatenblätter

Monitoring-Service Anleitung

Schulungsunterlagen zur Version 3.3

Bestands- und Abverkaufsmeldung Beschreibung Version 1.2

Grundsätzliche Informationen zu SpAz

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

proles-login. Inhalt [Dokument: L / v1.0 vom ]

DDBAC. Sicherheitsprofilwechsel

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Netzwerkeinstellungen unter Mac OS X

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

ARCO Software - Anleitung zur Umstellung der MWSt

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

AUF LETZTER SEITE DIESER ANLEITUNG!!!

Handbuch zum Excel Formular Editor

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Plugins. Stefan Salich Stand

Key Management für ETCS

PowerPoint 2010 Mit Folienmastern arbeiten

Transkript:

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.5.0 Revision: main/rel_main/11 Stand: 12.06.2008 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 1 von 38

Dokumentinformationen Änderungen zur Vorversion Vorgaben zur Umsetzung bzgl. der Bildung der pseudonymisierten Versichertenidentität wurden nun wieder in das Dokument aufgenommen. In den Zertifikatsdefinitionen und -profilen wurde (auch zur Angleichung mit den anderen Spezifikationen, die Zertifikatsprofile enthalten) deutlicher gekennzeichnet, welche Felder im optional sind, welche Extensions wie zu verwenden sind und welche davon kritisch sind. Die Bildung und Unterscheidung der beiden OU-Felder wurde deutlicher beschrieben. Aufgrund der Anforderung der Gesamtarchitektur Zertifikate zur Authentisierung von Akteuren in der Telematikinfrastruktur MÜSSEN eine Kennung für die durch das Zertifikat bestätigte Rolle enthalten (A_01209) wurde entschieden, neben der dazu notwendigen Zertifikatskennzeichnung auch die Rolle selbst, analog zu den Zertifikaten der SMC-B und den Komponentenzertifikaten, in die Extension Admission einzutragen. Der Zertifikatstyp wird nun in der Extension CertificatePolicies kodiert. Die Extension AdditionalInformation wurde gestrichen. Der Verweis auf die kryptographischen Algorithmen in [gemspec_krypt] wurde hinsichtlich der beiden Verschlüsselungszertifikate korrigiert Ein Abschnitt über die Trennung der Betriebsumgebungen wurde hinzugefügt. Inhaltliche Änderungen gegenüber der letzten freigegebenen Version sind gelb markiert. Sofern ganze Kapitel eingefügt wurden, wurde zur besseren Lesbarkeit lediglich die Überschrift durch gelbe Markierung hervorgehoben. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gemx.509_egk] gematik: Einführung der Gesundheitskarte - Festlegungen zu den X.509-Zertifikaten Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung 0.1 29.05.05 Neuerstellung gematik, AG3 0.2 01.08.05 Überarbeitung aufgrund der Kommentierungen, Einführung von Kommata (CSV) als Trenner zwischen gematik, AG3 gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 2 von 38

Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Namensbestandteilen. Bearbeitung 0.3 24.08.05 Präzisierung des Common Name gematik, AG3 0.4.1 07.12.05 Berücksichtigung von SHA-256 Einfügen des SubjectKeyIdentifier bei C.CH.AUT gematik, AG3 1.0.0 12.12.05 Qualitätssicherung, Freigabe und Veröffentlichung gematik, AG3 1.0.1 07.06.06 7 Einfügen einer Erläuterung bei Nichtverwendung von Namensfeldern. Korrektur der OID des AuthorityKey- Identifier (2.5.29.35). Sicherstellung der COMMON- PKI Konformität. Überarbeitung SubjectDN, Profile gematik, AG3 1.1.0 07.09.06 freigegeben gematik 1.0.1 07.06.06 Korrektur der OID des AuthorityKeyIdentifier (2.5.29.35) gematik, AG3 1.1a 14.06.06 Sicherstellung der COMMON-PKI Konformität gematik, AG3 1.1.1 06.09.06 Überarbeitung SubjectDN, Profile gematik, AG3 1.1.2 28.09.06 Zusammenführung mit den Zusatz-Zertifikaten AUTN und ENCV gematik, AG3 1.2.0 02.10.06 freigegeben gematik 1.2.1 14.05.07 Subject.CommonName des ENCV-Zertifikats erhält statt des Klarnamens ebenfall das Pseudonymzertifikat; Klarstellung zur Kodierung der Daten gematik, AG3 1.3.0 05.06.07 freigegeben gematik 1.3.1 19.10.07 4-10 Einarbeitung SRQs zu optionalem Vornamen, Vorgaben zu Issuer Domain Korrektur Reihenfolge Vorsatzwort Namenszusatz Konkrete Verweise auf [gemspec_krypt] SPE/ZD 1.3.2 09.11.07 Einarbeitung Review-Ergebnisse SPE/ZD 1.3.3 15.11.07 2.5 8.1 Präzisierung bzgl. Abgrenzung zum SiKo Verweis auf SiKo bzgl. Bildung pseudonymisierter Versichertenidentität SPE/ZD 1.4.0 26.11.07 freigegeben gematik 21.05.08 Präzisierungen und Korrekturen bzgl. der Inhalte von SubjectDN und Extensions Aufnahme der Rolle Versicherter in Admission Codierung von Zertifikatstyp in CertificatePolicies anstelle von AdditionalInformation Neuer Abschnitt über Betriebsumgebungen SRQ 0755 eingearbeitet SPE/ZD 1.5.0 12.06.08 freigegeben gematik gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 3 von 38

Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis...4 1 Zusammenfassung...6 2 Einführung...7 2.1 Zielsetzung und Einordnung des Dokumentes...7 2.1.1 Zertifikatsprofil für Klar-Zertifikate...7 2.1.2 Zertifikatsprofil für Zusatz-Zertifikate...7 2.2 Zielgruppe...8 2.3 Geltungsbereich...8 2.4 Arbeitsgrundlagen...8 2.5 Abgrenzung des Dokumentes...8 2.6 Methodik...9 2.6.1 Verwendung von Schüsselworten...9 2.6.2 Hinweis auf offene Punkte...9 3 Anforderungen...11 4 Sicherheitsanforderungen hinsichtlich der Zertifikatsdefinitionen...13 5 Fachlicher Teil...14 5.1 Zielbeschreibung hinsichtlich der Zertifikatsdefinitionen...14 5.2 Attribute im SubjectDN...14 5.2.1 SubjectDN bei allen Zertifikaten außer AUTN und ENCV...14 5.2.2 SubjectDN bei AUTN- und ENCV Zertifikaten...14 5.3 Festlegungen zur Definition identität...15 5.4 Aufbau der einzelnen Felder im SubjectDN...15 5.4.1 Beispielsatz der Feldinhalte...16 5.4.2 Felddefinitionen...17 5.5 Festlegungen zur Issuer Domain (Zertifikatsherausgeber)...19 5.6 Aufbau der Krankenversichertennummer...19 5.7 Notwendige Zertifikatsfelder...20 5.8 Kennzeichnung von Rollen in Extension Admission...21 5.9 Kennzeichnung von Angaben zum Zertifikatstyp in der Extension CertificatePolicies...23 gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 4 von 38

6 Authentisierungszertifikat der egk (C.CH.AUT)...25 7 Verschlüsselungszertifikat der egk (C.CH.ENC)...26 8 Optionales Qualifiziertes Signaturzertifikat der egk (C.CH.QES)...27 9 Festlegung der pseudonymisierten Versichertenidentität...29 9.1 Bildung der pseudonymisierten Versichertenidentität...29 9.2 Kodierung der pseudonymisierten Versichertenidentität...30 10 Technisches Authentisierungszertifikat der egk (C.CH.AUTN)...32 11 Technisches Verschlüsselungszertifikat der egk (C.CH.ENCV)...33 12 Produktiv- / Test- Umgebungen...34 Anhang...35 A1 - Abkürzungen...35 A2 - Glossar...36 A3 - Abbildungsverzeichnis...36 A4 - Tabellenverzeichnis...36 A5 - Referenzierte Dokumente...36 gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 5 von 38

1 Zusammenfassung Im Rahmen der Einführung der elektronischen Gesundheitskarte (egk) wurde festgestellt, dass X.509-Zertifikate zu Authentisierung, Verschlüsselung und zur Erstellung elektronischer Signaturen (Willenserklärung) als Bestandteil der egk Spezifikation standardisiert festgelegt werden müssen. Diese Zertifikate sind vor unberechtigter Nutzung durch die Erfordernis der PIN-Eingabe durch den Versicherten geschützt und werden im folgenden auch Klar-Zertifikate genannt. Es wurde der Bedarf für zwei zusätzliche Zertifikate erkannt, welche zu technischen Zwecken auch ohne PIN-Eingabe verwendet werden können. Aus Gründen des Datenschutzes, insbesondere zur Vermeidung der unnötigen Verwendung der Klarnamen, wird bei den Zertifikaten (AUTN und ENCV) im CommonName eine pseudonyme Identität des Versicherten gewählt. Diese beiden Zertifikatstypen werden im Folgenden auch Zusatz-Zertifikate genannt. Im Projekt [COMMON-PKI] wurde eine auf internationalen Standards beruhende Spezifikation für PKI-gestützte Anwendungen und ein Testbed. für den Nachweis der Interoperabilität von Produkten und Lösungen für elektronische Signaturen, Authentisierung und Verschlüsselung erarbeitet. Alle erforderlichen Komponenten für E-Mail-, Daten- und XML-Signaturen bzw. Verschlüsselung und für Zertifikats- und Schlüsselmanagement, Sperrlisten, Verzeichnisdienste und PC-Schnittstellen sind dort detailliert beschrieben (siehe www.commonpki.org). Diese Spezifikation dient als Vorlage für die hier erfolgten Festlegungen und sichert so die Interoperabilität und die Erstellung, Nutzung und Prüfung aller Zertifikate auch in heterogenen Public-Key-Infrastrukturen. gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 6 von 38

2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes 2.1.1 Zertifikatsprofil für Klar-Zertifikate In diesem Dokument wird ein Zertifikatsprofil zur Festlegung -Identität im Umfeld von X.509-basierenden Public-Key-Infrastrukturen beschrieben. Hierbei ist eine detaillierte Festlegung für die Felder Subject und SubjectDirectoryAttribute getroffen worden, welche den Versicherten ein(ein)-deutig bestimmt und welche den Anforderungen des Datenschutzes nach Datensparsamkeit genügen soll. Daraus werden die entsprechenden Vorgaben für das Verschlüsselungszertifikat und das Authentisierungszertifikat abgeleitet. Zusätzlich ist das optionale qualifizierte Signatur-Zertifikat beschrieben, welches es den Versicherten erlaubt, rechtsverbindliche Willenserklärungen nach SigG/SigV zu leisten. 2.1.2 Zertifikatsprofil für Zusatz-Zertifikate Des Weiteren wird ein Zertifikatsprofil zur Festlegung der pseudonymisierten Versicherten-Identität im Umfeld von X.509-basierenden Public-Key-Infrastrukturen beschrieben. Diese Zertifikate dienen z. B. dem Nachweis, dass bei einer Verordnung die egk eines Versicherten vorgelegen hat. Hinsichtlich der Bildung des Pseudonyms werden aus Gründen der Datensparsamkeit personenbezogene Datenfelder verwendet, die bereits offensichtlich vorliegen. Auf den Einsatz eines komplexen Hintergrundsystems, welches einen Treuhänder zur Verwaltung der Zuordnung von pseudonymen zur Klaridentitäten erfordert, wird bewusst verzichtet. Ein solches Hintergrundsystem hätte wiederum umfangreiche Anforderungen an die datenschutzgerechte Verwaltung der Daten, da dort ein Zugriff auf alle Klaridentitäten aller Versicherten erforderlich wäre. Bei Kenntnis des Nachnamens des Versicherten, seiner KVNR und einer vom Herausgeber (Kostenträger) verwendeten Zusatzinformation (herausgeberspezifischer Zufallswert) kann das Pseudonym auch durch berechtigte Dritte errechnet werden. Der Vergleich des so nachträglich errechneten Pseudonymwerts mit dem im Zertifikat enthaltenen signierten Pseudonym dient erforderlichenfalls dem Nachweis des Vorliegens der egk zu einem bestimmten Vorgang, z. B. der Erstellung einer Verordnung. Dieses wird dann angewendet, wenn durch den Versicherten oder andere das Vorliegen der egk bei einer bestimmten Transaktion abgestritten wird. Das Standard-Authentisierungszertifikat des Versicherten soll hierfür nicht verwendet werden, da zur Freischaltung eine Eingabe der PIN durch den Versicherten erforderlich wäre. Weiterhin wird ein ENCV Zertifikat definiert, welches dazu dient, eine zu speichernde Verordnung patientenbezogen zu verschlüsseln. Der private ENCV-Schlüssel zur Entschlüs- gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 7 von 38

selung kann nur nach vorheriger C2C Authentisierung mit entsprechendem Profil benutzt werden, ohne dass hierfür eine PIN-Eingabe durch den Versicherten erforderlich ist. Auf Grundlage der Anforderung: Der Inhalt des ENCV-Zertifikats, (nach bisheriger Festlegung der Klarname des Versicherten), soll außerhalb der egk nicht mit dem Pseudonym im AUTN-Zertifikat verknüpft werden können, wurde entschieden, dass auch im ENCV-Zertifikat statt des Klarnamens das Pseudonym analog zum AUTN-Zertifikat verwendet wird. Dies ist bei Service-Tickets relevant, da zur Authentisierung das AUTN- Zertifikat verwendet wird, d.h. das Service-Ticket enthält sowohl das AUTN- wie auch das ENCV-Zertifikat und würde damit die o.g. Anforderung verletzen. 2.2 Zielgruppe Das Dokument wendet sich an die technischen Spezialisten der Betreiber von Kartenmanagementsystemen und die Administratoren der Zertifizierungsdiensteanbieter. 2.3 Geltungsbereich Die getroffenen Festlegungen zu den Klar- und pseudonymisierten X.509-Identitäten sind für alle Betreiber von Kartenmanagementsystemen und Zertifizierungsdiensteanbieter, die innerhalb der Gesundheitstelematik tätig sind, verbindlich. 2.4 Arbeitsgrundlagen Das Dokument präzisiert die allgemeinen Aussagen bzgl. der X.509-Zertifikate aus dem PKI-Grobkonzept [gemfk_x.509] hinsichtlich der Zertifikate des Versicherten in der egk. Dabei wird auf die Struktur der Daten des Versicherten aus dem Fachkonzept Versichertenstammdatenmanagement [gemfk_vsdm] zurückgegriffen. 2.5 Abgrenzung des Dokumentes Die langfristige Bestimmung der Hash-Algorithmen, der Schlüssellängen und der Signaturalgorithmen ist nicht Gegenstand der Betrachtung, hier werden jeweils aktuell die Empfehlungen der international relevanten Gremien und die Anforderungen von SigG/SigV [ALGCAT] berücksichtigt. Die Festlegungen zum Aktivieren qualifizierter Zertifikate [gemqes] und die Vorgaben für die Vereinheitlichung der Public-Key-Infrastrukturen, insbesondere hinsichtlich der Policy-Aspekte [gemtsl_sp_cp], werden in gesonderten Dokumenten getroffen. Im vorliegenden Dokument werden ebenfalls keine Aussagen zum Management der kryptographischen Schlüssel getroffen. Diesbezüglich wird auf das übergreifende Sicherheitskonzept der gematik [gemsiko] verwiesen, insbesondere auf Abschnitt F5 [gemsi- Ko#AnhF5]. gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 8 von 38

Die für die Verwendung in der TI zulässigen Algorithmen, Schlüssellängen und maximalen Gültigkeitsdauern von Schlüsseln und Zertifikaten werden in [gemsiko] sowie entsprechend der Technischen Richtlinie für ecard-projekte der Bundesregierung [BSI-TR03116] normativ vorgegeben. Die freie Auswahl aus den hier zugelassenen Algorithmen durch die Hersteller könnte zu Interoperabilitätsproblemen führen, während die Implementierung aller zulässigen Algorithmen erheblichen Aufwand verursacht. Dieser Konflikt wird durch [gemspec_krypt] adressiert. Ziel des Dokumentes Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur [gemspec_krypt] ist es, das Spektrum der zulässigen kryptographischen Algorithmen, sofern sie betreiberübergreifend verwendet werden, einzuschränken, um so mit einer minimalen Anzahl von Algorithmen kryptographische Interoperabilität herzustellen. Deshalb wird als Basis zur Referenzierung der kryptographischen Algorithmen auf o. g. Dokument, Abschnitt 5.1.1 [gemspec_krypt#5.1.1] verwiesen. 2.6 Methodik 2.6.1 Verwendung von Schüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden in Großbuchstaben geschriebenen, deutschen Schlüsselworte verwendet: MUSS bedeutet, dass es sich um eine absolutgültige und normative Festlegung bzw. Anforderung handelt. DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss einer Eigenschaft. SOLL beschreibt eine dringende Empfehlung. Abweichungen zu diesen Festlegungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. SOLL NICHT kennzeichnet die dringende Empfehlung, eine Eigenschaft auszuschließen. Abweichungen sind in begründeten Fällen möglich. Wird die Anforderung nicht umgesetzt, müssen die Folgen analysiert und abgewogen werden. KANN bedeutet, dass die Eigenschaften fakultativ oder optional sind. Diese Festlegungen haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. 2.6.2 Hinweis auf offene Punkte Offene Punkte, die bis zur nächsten Dokumentversion bearbeitet werden, sind mit den folgenden Konventionen gekennzeichnet: gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 9 von 38

Beschreibung der Aufgabe gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 10 von 38

3 Anforderungen Die Anforderungen müssen noch mit dem Anforderungsmanagement abgestimmt werden. Das Kapitel wird in einer späteren Version des Dokumentes entsprechend überarbeitet. Die Notwendigkeit für normative Vorgaben bzgl. der Zertifikatsprofile zertifikate ergibt sich aus mehreren Anforderungen zur Sicherstellung der Interoperabilität der PKI durch die gematik. Die folgende Tabelle enthält die entsprechenden Eingangsanforderungen, wie sie aktuell bereits identifiziert werden können. Tabelle 1: Bereits erfasste Eingangsanforderungen Quelle Anforderungsnummer Anforderungslevel Beschreibung A_01209 MUSS Aufnahme der Rolle in die Zertifikate Zertifikate zur Authentisierung von Akteuren in der Telematikinfrastruktur (zum Beispiel: AUT von HBA, BA, Diensten und OSIG von SMC-B) MÜSSEN eine Kennung für die durch das Zertifikat bestätigte Rolle enthalten. [gemspec_ticket] A_01583 MUSS Übereinstimmung der IssuerDomain der Zertifikate AUT.N und ENC.V sowie AUT und ENC Jedes auf einer egk gespeicherte Zertifikat enthält eine Herausgeberkennung, die IssuerDomain. Die IssuerDomain des AUT.N Zertifikates MUSS mit der IssuerDomain des ENC.V Zertifikates der gleichen egk identisch sein. Ebenso MUSS die Issuer Domain des AUT Zertifikates mit der IssuerDomain des ENC Zertifikates übereinstimmen, um so eine Korrelierbarkeit der jeweiligen Zertifikate zu ermöglichen [gemspec_ticket] A_01584 MUSS Eindeutigkeit des Versichertenpseudonyms Das im AUT.N und ENC.V Zertifikat des Versicherten gespeicherte Pseudonym MUSS innerhalb der Herausgeber Domäne (IssuerDomain) des Zertifikatherausgebers eindeutig sein und somit als eindeutiges Ordnungskriterium für die Ablage von medizinischen Objekten und die Erteilung von Berechtigungen verwendet werden können. [gemspec_ttd] A_01591 MUSS Meldung von neuen Rollen OIDs an die gematik Kartenherausgeber MÜSSEN Rollen-OIDs, die in ihren Zertifikaten Verwendung finden, an die gematik melden. gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 11 von 38

Quelle Anforderungsnummer Anforderungslevel Beschreibung [gemspec_ttd] A_01592 MUSS Policy zur Zuordnung von Rollen-OIDs zu Personen Kartenherausgeber MÜSSEN für jede Rollen-OID eindeutig spezifizieren, welche Personen und somit fachlichen Akteure Zertifikate mit dieser Rolle erhalten und die Einhaltung dieser Regeln als Basis für die rollenbasierte Autorisierung zusichern. [gemspec_ttd] A_01593 MUSS Zuordnung der Rollen OIDs aus X.509 Zertifikaten auf gesetzliche Rollen Die Betriebsorganisation der gematik MUSS jede durch einen Kartenherausgeber gemeldeten Rollen- OID eindeutig auf einen fachlichen Akteur abbilden und diese Abbildungstabellen den Betreibern von Diensten zur Verfügung stellen. [gemspec_ttd] A_01594 MUSS Spezifikation der Zugriffsrechte gesetzlicher Rollen auf Fachdienstoperationen Alle Facharchitekturen MÜSSEN für jede Kombination aus fachlichem Akteur und Fachdienstoperation spezifizieren, ob die gesetzliche Rolle zur Durchführung dieser Operation berechtigt ist oder nicht. gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 12 von 38

4 Sicherheitsanforderungen hinsichtlich der Zertifikatsdefinitionen Auf Basis eines genauen X.509-Zertifikatsprofils mit eindeutiger und datenschutzkonformer Beschreibung identität kann ein verlässlicher Zugriff auf die Dienste zur Bereitstellung der relevanten Daten realisiert werden. Um eine Bildung von Profilen zu vermeiden wird bei den beiden pseudonymisierten Zertifikaten die KV-Nummer zusammen mit weiteren Feldern gehasht. Hierbei sind vom Herausgeber folgende Sicherheitsanforderungen zwingend zu erfüllen: Es muss eine sichere Erzeugung eines vertraulichen herausgeberspezifischen Zufallswerts von mindestens 64 Bit erfolgen. Die sichere Weitergabe und Speicherung des vertraulichen herausgeberspezifischen Zufallswerts ist durch die Umsetzung einer einheitlichen Sicherheitspolicy zu gewährleisten. Da der herausgeberspezifische Zufallswert für alle Versicherten eines Herausgebers identisch ist, muss dieser periodisch, z. B. jährlich gewechselt werden. Tabelle 2: Zugriffsmatrix der X.509 Zertifikate der egk Authentisierungszertifikat (C.CH.AUT) Verschlüsselungszertifikat (C.CH.ENC) Optionales Qualifiziertes Signaturzertifikat (C.CH.QES) Typ der Versicherten- identität Verwendbarkeit des Private Key Technisches Authentisierungszertifikat (C.CH.AUTN) Technisches Verschlüsselungszertifikat (C.CH.ENCV) Klar Klar Klar Pseudonym Pseudonym PIN PIN PIN (-SigG) CVC CVC gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 13 von 38

5 Fachlicher Teil 5.1 Zielbeschreibung hinsichtlich der Zertifikatsdefinitionen Auf Basis eines genauen X.509 Zertifikatsprofils mit eindeutiger und datenschutzkonformer Beschreibung identität kann ein verlässlicher Zugriff auf die Dienste zur Bereitstellung der relevanten Daten realisiert werden. Dieses erfolgt ereignisbezogen zum Zwecke der Client-Server-basierten Authentifizierung der beteiligten Personen, zur Nutzung einer starken Verschlüsselung patientenbezogener Daten oder zu Willenserklärungen in elektronischer Form. 5.2 Attribute im SubjectDN Zur Kodierung der Attribute sind die Hinweise in Abschnitt 9.2 zu beachten. 5.2.1 SubjectDN bei allen Zertifikaten außer AUTN und ENCV Attribut OID Kodierung max. String-Länge Art commonname {id-at 3} UTF8 64 Pflicht title {id-at 12} UTF8 64 Option surname {id-at 4} UTF8 64 P givenname {id-at 42} UTF8 64 O organizationalunitname {id-at 11} UTF8 64 P organizationname {id-at 10} UTF8 64 P countryname {id-at 6} PrintableString 2 (ISO 3166 Code) P 5.2.2 SubjectDN bei AUTN- und ENCV Zertifikaten Attribut OID Kodierung max. String-Länge Art commonname {id-at 3} UTF8 64 Pflicht organizationalunitname {id-at 11} UTF8 64 P organizationname {id-at 10} UTF8 64 P countryname {id-at 6} PrintableString 2 (ISO 3166 Code) P gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 14 von 38

5.3 Festlegungen zur Definition identität Die Daten des Versicherten werden in [gemfk_vsdm] beschrieben. Folgende Datenfelder sind demnach Grundlage und bilden die Namensidentität des Versicherten in den Zertifikaten. (a) Vorname des Versicherten (b) Familienname des Versicherten (c) Titel des Versicherten (d) Namenszusatz (e) Vorsatzwort Diese Daten werden in den folgenden Feldern des SubjectDN des Versicherten im Zertifikat abgebildet: commonname title surname givenname 5.4 Aufbau der einzelnen Felder im SubjectDN Die beiden Namenszeilen, die auf die Karte gedruckt werden, bestehen aus jeweils 28 Zeichen, die beide zusammen mit einem zusätzlichen Trennzeichen den commonname des Versicherten bilden. Die Begrenzung auf 64 Zeichen wird erfüllt. Für die Bildung der anderen Felder wird im Folgenden der Name des Versicherten in der natürlichen Schreibweise und Reihenfolge betrachtet. Titel Vorname Namenszusatz Vorsatzwort Familienname Der surname wird aus dem folgenden Attribut gebildet: Familienname. Dabei sind entsprechende Kürzungsregeln anzuwenden. Da in diesem Feld insgesamt 64 Zeichen zur Verfügung stehen, wird eine Kürzung nur in seltenen Fällen nötig sein. Besteht dennoch die Notwendigkeit dafür, so gelten folgende Regeln: gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 15 von 38

Ein gegebenenfalls vorhandener dritter Familienname ist sinnvoll, gegebenenfalls bis auf den Anfangsbuchstaben, zu verkürzen und die Kürzung durch einen Punkt kenntlich zu machen. Ist die Kürzung nicht ausreichend, gilt zusätzlich: Ein zweiter Familienname ist sinnvoll, gegebenenfalls bis auf den Anfangsbuchstaben, zu kürzen und die Kürzung durch einen Punkt kenntlich zu machen. Durch diese Regeln ist gewährleistet, dass sich die gegebenenfalls vorhandene zweite Namenszeile auf der Karte auch durch Kürzung aus dem Attribut surname ergibt. Der givenname wird aus folgenden Attributen gebildet: Vorname Namenszusatz Vorsatzwort. Dabei sind entsprechende Kürzungsregeln anzuwenden. Da in diesem Feld insgesamt 64 Zeichen zur Verfügung stehen, wird eine Kürzung nur in seltenen Fällen nötig sein. Besteht dennoch die Notwendigkeit dafür, so gelten folgende Regeln: Ein gegebenenfalls vorhandener dritter Rufname ist auf den Anfangsbuchstaben zu verkürzen und die Kürzung durch Punkt kenntlich zu machen. Ist die Kürzung nicht ausreichend, gilt zusätzlich: Ein zweiter Rufname ist sinnvoll, gegebenenfalls bis auf den Anfangsbuchstaben, zu kürzen und die Kürzung durch Punkt kenntlich zu machen. Durch diese Regeln ist gewährleistet, dass sich die gegebenenfalls vorhandene erste Namenszeile auf der Karte auch durch Kürzung aus dem Attribut givenname ergibt. Der title wird aus folgenden Attributen gebildet: Titel Hier ist nicht mit Kürzungen zu rechnen. 5.4.1 Beispielsatz der Feldinhalte Name: Dr.-Ing. Peter-Wilhelm Markgraf von Meckelburg-Vorpommeln Erste Namenszeile auf der Karte: Peter-W. Markgraf von Zweite Namenszeile auf der Karte: Meckelburg-Vorpommeln gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 16 von 38

Bei durchaus akzeptabler Titelkürzung wäre auch eventuell Falls erforderlich kann eine Titelkürzung in der ersten Zeile erfolgen: Dr. Peter-W. Markgraf von in der ersten Zeile denkbar. Im Zertifikat wären folgende Attribute zu verwenden: Feld title givenname surname commonname Inhalt Dr.-Ing. oder bei gekürztem Titel nur Dr. Peter-Wilhelm Markgraf von Meckelburg-Vorpommeln Dr. Peter-W. Markgraf von Meckelburg- Vorpommeln 5.4.2 Felddefinitionen givenname Datenfeld: Vorname des Versicherten Feld Länge Kardinalität Datentyp Format givenname (mehrere Vornamen sind durch Blank oder Bindestrich getrennt. Aufbau: Vorname Namenszusatz Vorsatzwort) 1-64 0..1 AN UTF-8 surname Datenfeld: Familienname des Versicherten Feld Länge Kardinalität Datentyp surname (mehrere Nachnamen sind durch Blank oder Bindestrich getrennt) Format 1-64 1..1 AN UTF-8 gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 17 von 38

title Datenfeld: Titel des Versicherten Feld Länge Kardinalität Datentyp title (mehrere Titel sind durch Bindestrich oder Blank getrennt) Format 1-10 0..1 AN UTF-8 commonname Datenfeld: Aufgedruckte Namenszeilen der Karte Feld Länge Kardinalität Datentyp Format Erste Namenszeile Zweite Namenszeile (Beide Bestandteile sind durch Blank getrennt) 1-28 1-28 1..1 AN UTF-8 organizationalunitname Datenfeld: s. Detailfestlegungen in Abschnitt 5.6 organizationname Datenfeld: Name des verantwortlichen Herausgebers Feld Länge Kardinalität Datentyp Format Name des verantwortlichen Herausgebers (Sollte der Name größer als die maximale Länge sein, muss dieser zusätzlich in die X.509-Extension SubjectAltNames (GeneralDN) eingetragen werden.) 1-64 1..1 AN UTF-8 countryname Datenfeld: Land dessen Gesetzgebung der Herausgabeprozess der Karte unterliegt Feld Länge Kardinalität Datentyp Format countryname 2 1..1 AN Printable gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 18 von 38

String 5.5 Festlegungen zur Issuer Domain (Zertifikatsherausgeber) Jedes auf einer egk gespeicherte Zertifikat enthält eine Herausgeberkennung, die Issuer Domain. Folgende Anforderung (A_01583) MUSS dabei erfüllt werden: Die Issuer Domain des AUT.N Zertifikates MUSS mindestens mit der Issuer Domain des ENC.V Zertifikates der gleichen egk Identisch sein. Ebenso MUSS mindestens die Issuer Domain des AUT Zertifikates mit der Issuer Domain des ENC Zertifikates übereinstimmen um so eine Korrelierbarkeit der jeweiligen Zertifikate zu ermöglichen. Alle 4 Zertifikatsprofile KÖNNEN aus einer Issuer Domain stammen. 5.6 Aufbau der Krankenversichertennummer annnnnnnnn nnnnnnnnn annnnnnnnn N Prüfziffer Bezug des Familienangehörigen zum Mitglied Kassenzugehörigkeit - Institutionskennzeichen unveränderbarer Teil Anmerkung/Begründung: Abbildung 1: Aufbau der Krankenversichertennummer Gemäß 290 definieren die Spitzenverbände der Krankenkassen die neue Struktur der Krankenversichertennummer, die aus einem unveränderbaren Teil zur Identifikation des Versicherten und einem veränderbaren Teil, der bundeseinheitliche Angaben zur Kassenzugehörigkeit enthält und aus dem bei Vergabe der Nummer an Versicherte nach 10 sichergestellt ist, dass der Bezug zu dem Angehörigen, der Mitglied ist, hergestellt werden kann. organizationalunitname Datenfeld: unveränderbarer Teil Feld Länge Kardinalität Datentyp Format unveränderbarer Teil der KVNR 10 1..1 AN annnnnnnnn gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 19 von 38

organizationalunitname Datenfeld: ID des Kostenträgers Feld Länge Kardinalität Datentyp Format ID des Kostenträgers (hier: 9-stellige Institutionskennzeichen) 9 1..1 N nnnnnnnnn Der unveränderbare Teil der Krankenversichertennummer und das Institutionskennzeichen werden im subjectdn im Feld organizationalunitname OU eingetragen. Beide genannten Bestandteile stellen jeweils ein eigenes OU-Feld dar, eine Festlegung der Reihenfolge beider OUs erfolgt nicht! Ein Algorithmus bei der Zertifikatsauswertung kann beide Felder beispielsweise anhand der unterschiedlichen Länge differenzieren. 5.7 Notwendige Zertifikatsfelder Die folgende Tabelle gibt einen Überblick über die möglichen Extensions, die in einem Zertifikat enthalten sein müssen (P) bzw. enthalten sein können (O): Tabelle 3: Mögliche Extensions in den Zertifikaten AUT/AUTN ENC/ENCV QES Versichertenzertifikat Versichertenzertifikat Versichertenzertifikat CA- Zertifikat SubjectKeyIdentifier O O O O O BasicConstraints O O O P P KeyUsage P P P P P SubjectAltNames O O - O O CertificatePolicy P P P P P CRLDistributionPoint O O O O O AuthorityInfoAccess P P P P P SubjectDirectory- Attributes - - O - - AuthorityKeyIdentifier P P P P 1 P Admission P P P O O OCSP- Responder Zertifikat 1 Im Falle eines Root- bzw. self-signed CA-Zertifikats KANN diese Extension entfallen. gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 20 von 38

QCStatements - - P - - ExtendedKeyUsage P O O O P Die Extension BasicConstraints muss für das CA-Zertifikat den Wert CA:true enthalten und für das Zertifikat des OCSP-Responders den Wert CA:false. Wird es bei den Versichertenzertifikaten eingesetzt, muss der Wert ebenfalls CA:false sein. Die Extension KeyUsage muss für das Versichertenzertifikat je nach tatsächlichem Verwendungszweck den Wert digitalsignature enthalten (AUT und AUTN), für die ENC- und ENCV-Zertifikate die Werte keyencipherment und dataencipherment, für die QES- Zertifikate den Wert nonrepudiation, für das CA-Zertifikat die Werte keycertsign und crlsign, sowie für das Zertifikat des OCSP-Responders den Wert nonrepudiation. Normativ für die Umsetzung der KeyUsage sind die jeweiligen Zertifikatsprofile in den nachfolgenden Kapiteln. In die Extension AuthorityInfoAccess muss die Adresse des OCSP-Services des TSP enthalten sein. Der Eintrag an dieser Stelle erfolgt aus Gründen der Kompatibilität. Die Feststellung zur Ermittlung der OCSP-Adresse in der TI ist in [gemverw_zert_ti#9.7] beschrieben. Die Extension ExtendedKeyUsage MUSS für ein Versichertenzertifikat für AUT und AUTN den Wert "clientauth" enthalten. Bei dem Zertifikat des OCSP-Responders MUSS diese Extension den Wert "OCSPSigning" enthalten. Siehe [COMMON-PKI] für die OIDs der anzugebenden Werte. In allen Versichertenzertifikaten wird in der Extension Admission die Rolle des Zertifikatsinhabers (hier Versicherter ) angegeben, weitere Details sind in Abschnitt 5.8 zu finden. Zur Unterscheidung von Endnutzerzertifikaten wird neben den Referenzen auf die Policies auch der jeweilige Zertifikatstyp (OID) in der ExtensionCertificatePolicies gespeichert. Die genaue Festlegung der OID erfolgt verbindlich im Dokument [gemspec_oid]. Nähere Vorgaben dazu finden sich im folgenden Abschnitt 5.9. Bis auf die Extension KeyUsage und BasicConstraints werden alle Extensions auf "" gesetzt. Dieses ermöglicht den Einsatz der Zertifikate auch außerhalb der TI und innerhalb von ggf. zum Einsatz kommender Standardsoftware. Falls der Wert einer Extension für die Ablaufsteuerung einer Komponente der TI benötigt wird, MUSS diese Komponente der TI jedoch die Extension korrekt auswerten. Dieses MUSS durch die Ablaufsteuerung dieser Komponenten sichergestellt werden. 5.8 Kennzeichnung von Rollen in Extension Admission Nach [gemgesarch#anhb1] müssen zur Authentisierung und Autorisierung der technischen Identitäten in der TI technische Akteure und die ihnen zugeordneten technischen Rollen verwendet werden. Ebenso sind in [gemsiko#anhd] fachliche Akteure und deren gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 21 von 38

fachliche Berechtigungen beschrieben, sowie die zugeordnete Rollenhierarchie [gemsiko#anhd3]. Somit MUSS auch in den Versichertenzertifikaten diese Rolle hinterlegt werden. Die Extension Admission beinhaltet diese Rolle sowohl als Text als auch in Form einer maschinenlesbaren OID. Das Format und in welchem Feld diese Angaben gespeichert werden, findet sich am Ende des Abschnitts im Bereich Gültige Werte. ASN.1-Struktur nach [COMMON-PKI]: id-isismtt-at-admission OBJECT IDENTIFIER ::= { isismtt-at 3 } id-isismtt-at-namingauthorities OBJECT IDENTIFIER ::= { isismtt-at 11 } AdmissionSyntax ::= SEQUENCE { admissionauthority GeneralName OPTIONAL, contentsofadmissions SEQUENCE OF Admissions} Admissions ::= SEQUENCE { admissionauthority [0] EXPLICIT GeneralName OPTIONAL, namingauthority [1] EXPLICIT NamingAuthority OPTIONAL, professioninfos SEQUENCE OF ProfessionInfo} NamingAuthority ::= SEQUENCE { namingauthorityid OBJECT IDENTIFIER OPTIONAL, namingauthorityurl IA5String OPTIONAL, namingauthoritytext DirectoryString (SIZE(1..128)) OPTIONAL } ProfessionInfo ::= SEQUENCE { namingauthority [0] EXPLICIT NamingAuthority OPTIONAL, professionitems SEQUENCE OF DirectoryString (SIZE(1..128)), professionoids SEQUENCE OF OBJECT IDENTIFIER OPTIONAL, registrationnumber PrintableString (SIZE(1..128)) OPTIONAL, addprofessioninfo OCTET STRING OPTIONAL } Tabelle 4: Gültige Werte der Kennzeichnung Art der Kennzeichnung Ort Bezeichnung Format Inhalt Rolle der jeweiligen Identität (s. [gemgesarch#anhb1] und [gem- Admission ProfessionItem Text Versicherter ProfessionOID OID oid_versicherter gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 22 von 38

SiKo#AnhD3]) Entgegen der Optionalität aus [COMMON-PKI] MUSS das Feld ProfessionOID gefüllt werden. In ProfessionOID wird die OID der technischen Rolle gemäß [gemspec_oid] in das Zertifikat aufgenommen. Das vorliegende Dokument trifft nicht die Festlegungen zu den tatsächlich einzutragenden OIDs, sondern verwendet stattdessen eine OID-Referenz, die in der Spalte "Inhalt" der Tabelle Gültige Werte genannt ist. Die normative Festlegung der OIDs trifft das Dokument [gemspec_oid], dort ist die Zuordnung zur OID-Referenz ersichtlich. 5.9 Kennzeichnung von Angaben zum Zertifikatstyp in der Extension CertificatePolicies Die Extension MUSS neben den Referenzen auf die zugrunde liegenden Policies für die Zertifikate auch die Angaben zum Zertifikatstyp enthalten. Die Extension ist non-critical. Zur Unterscheidung von Zertifikaten wird das jeweilige Kennzeichen in die Extension additionalinformation gespeichert. Die genaue Festlegung der OID erfolgt im Prozess der Strukturierung der OIDs durch die gematik und das DIMDI. ASN.1-Struktur nach [COMMON-PKI] (nur relevanter Teil): id-isismtt-at-additionalinformation OBJECT IDENTIFIER ::= AdditionalInformationSyntax ::= DirectoryString (SIZE(1..2048)) {id-isismtt-at 15} CertificatePolicies ::= SEQUENCE SIZE (1..MAX) OF PolicyInformation PolicyInformation ::= SEQUENCE {policyidentifier CertPolicyId, policyqualifiers SEQUENCE SIZE(1..MAX) OF PolicyQualifierInfo OPTIONAL } CertPolicyId ::= OBJECT IDENTIFIER Es ist möglich, mehrere Zertifikats-Policies aufzunehmen. Wenn Anforderungen (z. B. Sicherheitsanforderungen) einer aufgeführten Policy durch eine andere aufgeführte Policy gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 23 von 38

im selben Zertifikat vermindert werden, dann gelten stets die jeweiligen schärferen Anforderungen. Für die Angabe des Zertifikatstyps MUSS ein Element PolicyInformation eingefügt werdem, das die OID für den Zertifikatstyp als Wert des Unterelements policyidentifier enthält. Dieses Element PolicyInformation enthält kein Unterelement policy- Qualifier. Tabelle 5: Gültige Werte der Zertifikatskennzeichner Zertifikat Ort Bezeichnung Format Inhalt AUT C.CH.AUT OID oid_egk_aut ENC Additional Information C.CH.ENC OID oid_egk_enc QES CertificatePolicies C.CH.QES OID oid_egk_qes AUTN C.CH.AUTN OID oid_egk_autn ENCV C.CH.ENCV OID oid_egk_encv Das vorliegende Dokument trifft nicht die Festlegungen zu den tatsächlich einzutragenden OIDs, sondern verwendet stattdessen eine OID-Referenz, die in der Spalte "Inhalt" der Tabelle Gültige Werte genannt ist. Die normative Festlegung der OIDs trifft das Dokument [gemspec_oid], dort ist die Zuordnung zur OID-Referenz ersichtlich. gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 24 von 38

6 Authentisierungszertifikat der egk (C.CH.AUT) Element Bemerkungen certificate Authentisierungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= 2 159 ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO 8859-1 validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject Codierung der Namen in UTF8, Subset ISO 8859-1, Name des Zertifikatsinhabers als DN: CommonName CN = Aufgedruckte Namenszeilen der Karte title Titel des Versicherten (optional) givenname Vorname des Inhabers (optional) surname Nachname des Inhabers organizationalunitname OU = unveränderbarer Teil der KV-Nummer organizationalunitname OU = Institutionskennzeichen organizationname O = Herausgeber countryname C = DE subjectpublickeyinfo Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] mit individuellem Wert extensions SubjectKeyIdentifier (2.5.29.14) KeyUsage (2.5.29.15) SubjectAltNames (2.5.29.17) BasicConstraints (2.5.29.19) CertificatePolicies (2.5.29.32) CRLDistributionPoints (2.5.29.31) AuthorityInfoAccess (1.3.6.1.5.5.7.1.1) AuthorityKeyIdentifier (2.5.29.35) Admission (1.3.36.8.3.3) AdditionalInformation (1.3.36.8.3.15) ExtendedKeyUsage (2.5.29.37) signaturealgorithm signature Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch Schlüsselverwendung mit dem Wert 'digitalsignature' optional, wenn vorhanden wird die Komponente rfc822name benutzt kritisch Kennzeichnung, ob CA- oder End-Entity-Zertifikat (optional) URL und OID mit der Zertifikatsrichtlinie sowie Angabe der OID des Zertifikatstyps Verteilungspunkt für Sperrlisten (nach COMMON-PKI V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach COMMON-PKI V1.1) ID für den öffentlichen Schlüssel der ausstellenden CA Rolle des Zertifikatsinhabers (Versicherter) Kennzeichen des Zertifikatstyps Schlüsselverwendung mit dem Wert clientauth Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] Wert der Signatur gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 25 von 38

7 Verschlüsselungszertifikat der egk (C.CH.ENC) Element Bemerkungen certificate Verschlüsselungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= 2 159 ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] [gemspec_krypt#5.1.1.7] issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO 8859-1 validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject commonname title givenname surname organizationalunitname organizationalunitname organizationname countryname subjectpublickeyinfo extensions SubjectKeyIdentifier (2.5.29.14) KeyUsage (2.5.29.15) SubjectAltNames (2.5.29.17) BasicConstraints (2.5.29.19) CertificatePolicies (2.5.29.32) CRLDistributionPoints (2.5.29.31) AuthorityInfoAccess (1.3.6.1.5.5.7.1.1) AuthorityKeyIdentifier (2.5.29.35) Admission (1.3.36.8.3.3) AdditionalInformation (1.3.36.8.3.15) signaturealgorithm signature Codierung der Namen in UTF8, Subset ISO 8859-1, Name des Zertifikatsinhabers als DN: CN = Aufgedruckte Namenszeilen der Karte Titel des Versicherten (optional) Vorname des Inhabers (optional) Nachname des Inhabers OU = unveränderbarer Teil der KV-Nummer OU = Institutionskennzeichen O = Herausgeber C = DE Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] [gemspec_krypt#5.1.1.7] mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch Schlüsselverwendung mit dem Wert 'keyencipherment und 'dataencipherment optional, wenn vorhanden wird die Komponente rfc822name benutzt kritisch Kennzeichnung, ob CA- oder End-Entity-Zertifikat (optional) URL und OID mit der Zertifikatsrichtlinie sowie Angabe der OID des Zertifikatstyps Verteilungspunkt für Sperrlisten (nach COMMON-PKI V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach COMMON-PKI V1.1) ID für den öffentlichen Schlüssel der ausstellenden CA Rolle des Zertifikatsinhabers (Versicherter) Kennzeichen des Zertifikatstyps Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] [gemspec_krypt#5.1.1.7] Wert der Signatur gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 26 von 38

8 Optionales Qualifiziertes Signaturzertifikat der egk (C.CH.QES) Element Bemerkungen certificate Qualifiziertes Signaturzertifikat für QES (Willenserklärung) tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= 2 159 ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.3] issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO 8859-1 validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject CommonName title givenname surname organizationalunitname organizationalunitname organizationname countryname subjectpublickeyinfo extensions SubjectKeyIdentifier (2.5.29.14) KeyUsage (2.5.29.15) BasicConstraints (2.5.29.19) Certificate Policies (2.5.29.32) CRLDistributionPoints (2.5.29.31) AuthorityInfoAccess (1.3.6.1.5.5.7.1.1) SubjectDirectory- Attributes (2.5.29.9) AuthorityKeyIdentifier (2.5.29.35) Admission (1.3.36.8.3.3) AdditionalInformation (1.3.36.8.3.15) QCStatements (1.3.6.1.5.5.7.1.3) Codierung der Namen in UTF8, Subset ISO 8859-1, Name des Zertifikatsinhabers als DN: CN = Aufgedruckte Namenszeilen der Karte Titel des Versicherten (optional) Vorname des Inhabers (optional) Nachname des Inhabers OU = unveränderbarer Teil der KV-Nummer OU = Institutionskennzeichen O = Herausgeber C = DE Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.3] mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch Schlüsselverwendung mit dem Wert 'nonrepudiation' kritisch Kennzeichnung, ob CA- oder End-Entity-Zertifikat (optional) URL und OID mit der Zertifikatsrichtlinie sowie Angabe der OID des Zertifikatstyps Verteilungspunkt für Sperrlisten (nach COMMON-PKI V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach COMMON-PKI V1.1) optional, Angaben, die den Zertifikatsinhaber zusätzlich zu den Angaben unter 'subject' eindeutig identifizieren: Titel (optional), Geburtstag (optional), Geburtsort (optional), Geburtsname (optional) ID für den öffentlichen Schlüssel der ausstellenden CA Rolle des Zertifikatsinhabers (Versicherter) Kennzeichen des Zertifikatstyps id-qcs-pkixqcsyntax-v1 (1.3.6.1.5.5.7.11.1) Konformität zu Syntax und Semantik nach RFC 3039 gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 27 von 38

signaturealgorithm signature id-etsi-qcs-qccompliance (0.4.0.1862.1.1) Ausgabe des Zertifikats erfolgte konform zur Europäischen Richtlinie 1999/93/EG und nach dem Recht des Landes, nach dem die CA arbeitet. Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.3] Wert der Signatur gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 28 von 38

9 Festlegung der pseudonymisierten Versichertenidentität 9.1 Bildung der pseudonymisierten Versichertenidentität Jeder Versicherte bekommt bei der Produktion seiner egk ein Pseudonym. Das Pseudonym wird gemäß folgender Vorschrift aus dem Nachnamen des Karteninhabers, dem unveränderbaren Teil der KVNR und einer vom Herausgeber (Kostenträger) verwendeten Zusatzinformation (herausgeberspezifischer Zufallswert) mit einer geeigneten kryptographischen Hash-Funktion (SHA-256) gebildet. Es wird der SubjectDN des Versicherten im Zertifikat abgebildet, hierbei wird der commonname aus dem Hashwert der Konkatenation der folgenden Attribute gebildet: Hash der Datenfelder: - Inhaber (Nachname) - unveränderbarer Teil der KVNR - herausgeberspezifischer Zufallswert (hs-zw) Der durch den Herausgeber (hier der Kostenträger) festzulegende Wert (hs-zw) muss zufällig ausgewählt werden und eine ausreichende Entropie enthalten, hierfür muss ein Zufallswert aus mindestens 16 Hexadezimal-Zahlen (64 Bit) bestehen. Dieser Wert bleibt für alle Versichertenzertifikate für einen bestimmten Zeitraum identisch und MUSS jährlich gewechselt. Nicht mehr benutzte Zufallswerte MÜSSEN beim Herausgeber sicher langfristig (mindestens für 10 Jahre) gespeichert werden. Durch die Verwendung dieses Verfahrens kann vermieden werden, dass die KVNR in einem (öffentlichen) Zertifikats-Verzeichnis gespeichert werden muss. Eine Kontrolle, ob eine bestimmte KVNR zu einem bestimmten Inhaber und dem entsprechenden Zertifikatsherausgeber gehört, bleibt trotzdem gewährleistet, wenn sich der commonname aus den kodierten Zeichen des Hashwertes der oben genannten Felder ergibt. Zum Beispiel könnte der SHA256-Hashwert der oben genannten Daten folgenden Wert ergeben: A9E2FF93C69A32C463603146C077F592E85821A345F0DB3E5AA977772D8C97DF Für den commonname sind dann die ersten 20 Zeichen A9E2FF93C69A32C46360 gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 29 von 38

der Bestandteile des Hashwertes eine geeignete Wahl. Da man diese Seriennummer nur als Prüfkriterium verwendet, sind an dieser Stelle auch etwaige Kollisionen ohne Bedeutung. Die Anzahl der Zeichen (hier 20 Hexadezimalzahlen), die aus dem Hashwert in den commonname übernommen werden, hat eine Variationsbreite von 80 Bit. Beispiel: Nachname = "Mustername1" KVNR (unveränderlicher Teil) = "M331784849" herausgeberspezifischer Zufallswert = "MUKA124DKD9383KJ" Konkatenation = "Mustername1M331784849MUKA124DKD9383KJ" SHA-256- Hashwert = "E3F3555165491A7FB902BFAF254518C469E584A793 " commonname = "E3F3555165491A7FB902" geänderter herausgeberspezifischer Zufallswert = "3C463603146C077" Konkatenation = "Mustername1M3317848493C463603146C077" SHA-256- Hashwert = "868BF4FD1A8D8E14092239F9B2E1E138A76CA86346 " commonname = "868BF4FD1A8D8E140922" Nach Erzeugung des Pseudonyms MUSS geprüft werden, ob dieses Pseudonym vom Kartenherausgeber bereits vergeben wurde. Ist dies der Fall, DARF dieses Pseudonym NICHT verwendet werden und muss neu erzeugt werden. Dazu MUSS die Pseudonymbildung mit inkrementiertem hs-zw wiederholt werden und erneut auf Eindeutigkeit geprüft werden. Die Pseudonyme bei einem Kartenherausgeber MÜSSEN eindeutig sein und es DARF NICHT zu Kollisionen gegen aktuell verwendete Pseudonyme des Herausgebers kommen. Dem Versicherten MUSS daher auch bei einem Kartenwechsel ein neues Pseudonym zugewiesen werden. Die maximale Lebensdauer eines Pseudonyms entspricht damit der Laufzeit der Karte bzw. wenn die letzten einem Pseudonym zugeordneten Daten in der TI gelöscht worden sind. Weiterhin wird auf die Anforderungen aus Abschnitt 3 verwiesen, insbesondere A_01584. 9.2 Kodierung der pseudonymisierten Versichertenidentität Alle Daten in der Telematikinfrastruktur, die den Primärsystemen bereitgestellt werden, sind ISO 8859-15 kodiert. Daraus leitet sich dann ab, dass die Daten, die zur Bildung des gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 30 von 38

Pseudonyms herangezogen werden, ISO 8859-15 kodiert sind. Das Pseudonym ist dann natürlich auch ISO 8859-15 kodiert. Des Weiteren unterscheidet sich die Kodierung der Fachdaten in den X.509 Zertifikaten des Versicherten. Im SubjectDN liegen die Daten UTF-8 kodiert vor. Dies ist im Standard festgelegt. Daraus ergibt sich, dass alle Fachdaten in den Zertifikaten (und auch nur dort) von ISO nach UTF-8 transformiert werden müssen. Die folgende Grafik verdeutlicht diesen Umgang, der analog auch für die Kodierung bei den Klarzertifikaten gilt: Abbildung 2: Verwendung und Kodierung des SubjectDN gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 31 von 38

10 Technisches Authentisierungszertifikat der egk (C.CH.AUTN) Element Bemerkungen certificate Authentisierungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= 2 159 ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO 8859-1 validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject Codierung der Namen in UTF8, Subset ISO 8859-1, Name des Zertifikatsinhabers als DN: commonname CN = Hashwert des unveränderbaren Teils der KV-Nummer, des Nachnamens des Versicherten und eines herausgeberspezifischen Zufallswert. OU = Institutionskennzeichen O = Herausgeber C = DE organizationalunitname organizationname countryname subjectpublickeyinfo extensions SubjectKeyIdentifier (2.5.29.14) KeyUsage (2.5.29.15) SubjectAltNames (2.5.29.17) BasicConstraints (2.5.29.19) CertificatePolicies (2.5.29.32) CRLDistributionPoints (2.5.29.31) AuthorityInfoAccess (1.3.6.1.5.5.7.1.1) AuthorityKeyIdentifier (2.5.29.35) Admission (1.3.36.8.3.3) AdditionalInformation (1.3.36.8.3.15) ExtendedKeyUsage (2.5.29.37) signaturealgorithm signature Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung keyidentifier kritisch Schlüsselverwendung mit dem Wert digitalsignature optional, wenn vorhanden wird die Komponente rfc822name benutzt kritisch Kennzeichnung, ob CA- oder End-Entity-Zertifikat (optional) URL und OID mit der Zertifikatsrichtlinie sowie Angabe der OID des Zertifikatstyps Verteilungspunkt für Sperrlisten nach COMMON-PKI V1.1 Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach COMMON-PKI V1.1) ID für den öffentlichen Schlüssel der ausstellenden CA Rolle des Zertifikatsinhabers (Versicherter) Kennzeichen des Zertifikatstyps Schlüsselverwendung mit dem Wert clientauth Zur Signatur des Zertifikats verwendeter Algorithmus: Die konkrete Festlegung erfolgt gemäß [gemspec_krypt#5.1.1.2] Wert der Signatur gematik_pki_x509_zertifikate_des_versicherten_egk.doc Seite 32 von 38